Présentation

Effectué

Une bonne cybersécurité s’appuie sur de nombreux facteurs pour assurer la confiance et l’assurance que vos données sont sécurisées et utilisées comme prévu. L’authentification est l’un de ces facteurs. Elle fournit le mécanisme vous permettant d’avoir confiance quant au fait qu’une personne est bien celle qu’elle prétend être. Pour être efficace, l’authentification doit être robuste et pas fastidieuse à utiliser.

Lorsque vous avez authentifié un utilisateur, vous devez décider de ce qu’il est autorisé à faire. L’autorisation accorde à chaque utilisateur un niveau spécifique d’accès aux données et aux ressources. En règle générale, les utilisateurs doivent disposer d’autorisations suffisantes pour accéder aux ressources dont ils ont besoin.

Supposons que vous êtes à l’aéroport pour prendre un vol. Avant de pouvoir obtenir la carte d’embarquement, vous devez vérifier qui vous êtes. Vous présentez votre passeport et si celui-ci correspond, vous avez passé le processus d’authentification et on vous délivre la carte d’embarquement. Maintenant que vous avez une carte d’embarquement, vous pouvez l’utiliser pour bord d’un avion. La carte d’embarquement est l’autorisation, car elle vous permettra uniquement d’border l’avion pour le vol que vous avez réservé.

Si l’authentification est la clé qui ouvre la porte, l’autorisation détermine où vous pouvez aller et ce que vous pouvez voir à l’intérieur.

Une fois ce module terminé, vous pourrez :

  • Décrire l’authentification.
  • Décrire certaines des attaques courantes basées sur l’authentification.
  • Décrire les techniques de sécurité d’autorisation.